关键漏洞信息 1. Yealink RPS 漏洞 问题描述: Yealink RPS (Redirection and Provisioning Service) 存在多个漏洞,可能导致 PII 泄露或 MITM 攻击。 影响范围: 部分漏洞仍在制造商披露的60天窗口期内。 2. 私钥访问 问题描述: 研究人员能够访问 Yealink Equipment Issuing CA 的私钥,从而接触 RPS 服务器并获取高度机密的数据。 数据泄露: 包括配置 URL、凭证和预共享密钥等敏感信息。 3. 漏洞状态 修复情况: Yealink 声称部分漏洞已修复,但研究人员通过测试发现某些漏洞仍然存在。 严重性分类: Yealink 将漏洞分类为“中等”或“高”,但未公开所有细节。 4. 固件加密 问题描述: Yealink 发布了新固件以缓解私钥泄露问题,但研究人员仍能解密固件。 影响: 新 AES 密钥可能提高安全性,但具体效果未知。 5. 输入验证缺失 问题描述: RPS 不检查设备证书是否有效,仅检查文件大小和扩展名。 风险: 可上传随机数据至 RPS 服务,返回随机数据。 6. 序列号枚举 问题描述: 可枚举 Yealink 设备序列号的最后5位(PIN)。 防护措施: 缺乏速率限制或暴力破解保护。 7. MAC 地址枚举 问题描述: 可通过 RPS API 枚举注册的 MAC 地址。 影响: 全球组织的设备配置可被快速枚举。 8. 认证绕过 问题描述: 之前的研究表明 RPS API 存在认证绕过漏洞,尽管 Yealink 已封禁研究人员账户,该机制仍对被封锁实体可用。 9. 缓解措施复杂性 问题描述: 提供完整缓解路径会增加攻击面,建议采取额外措施如邮件发送代码等。 10. 安全层叠加 问题描述: 单一安全层失效时,其他层应提供额外保护,以增强整体安全性。 ``` 这些关键信息总结了 Yealink Cloud 漏洞的主要方面,包括漏洞类型、影响范围、修复状态以及潜在的风险和缓解措施。